O papel da computação forense no combate aos crimes digitais

Detalhes bibliográficos
Autor(a) principal: Marostica, Isaac dos Santos
Data de Publicação: 2009
Tipo de documento: Trabalho de conclusão de curso
Título da fonte: Biblioteca Digital de Teses e Dissertações do Mackenzie
Texto Completo: http://dspace.mackenzie.br/handle/10899/200
Resumo: Em virtude do aumento significativo do acesso dos Brasileiros ao computador e, conseqüentemente, a internet, vê-se de maneira similar um acréscimo nas ações policiais, que têm como intuito cumprir mandatos judiciais a fim de apreender material suspeito utilizado em crimes digitais. Devido a tal fator, a ciência da computação mudou seu foco anterior, que era o de tratar dos eventos criminosos antes que os mesmos acontecessem, para uma abordagem pós-evento, através da Computação Forense. A Computação Forense possui inúmeras características que, juntas, criam um ambiente favorável para a definição de um parecer ou opinião sobre uma determinada evidência. Considerando que a busca e apreensão é uma das etapas mais importante do processo de análise pericial criminal de material suspeito, importante ressaltar a necessidade de uma metodologia adequada no cumprimento de mandatos de busca e apreensão, que acaba por comprometer os trabalhos da polícia e da Justiça Brasileira. Sendo assim, este trabalho objetiva demonstrar todas as etapas que um perito deve cumprir para que a operação seja bem sucedida, que vão desde o transporte do equipamento a ser periciado à confecção do laudo pericial, além de abordar a importância e os procedimentos adotados, na atualidade, que visam o combate ao crime digital.
id UPM_f267ec9f772356a047f43f7709ac43b7
oai_identifier_str oai:dspace.mackenzie.br:10899/200
network_acronym_str UPM
network_name_str Biblioteca Digital de Teses e Dissertações do Mackenzie
repository_id_str 10277
spelling Marostica, Isaac dos SantosAzevedo, Ana CristinaUniversidade Presbiteriana Mackenzie2013-06-03T17:26:11Z2013-06-03T17:26:11Z2013-06-032009http://dspace.mackenzie.br/handle/10899/200Em virtude do aumento significativo do acesso dos Brasileiros ao computador e, conseqüentemente, a internet, vê-se de maneira similar um acréscimo nas ações policiais, que têm como intuito cumprir mandatos judiciais a fim de apreender material suspeito utilizado em crimes digitais. Devido a tal fator, a ciência da computação mudou seu foco anterior, que era o de tratar dos eventos criminosos antes que os mesmos acontecessem, para uma abordagem pós-evento, através da Computação Forense. A Computação Forense possui inúmeras características que, juntas, criam um ambiente favorável para a definição de um parecer ou opinião sobre uma determinada evidência. Considerando que a busca e apreensão é uma das etapas mais importante do processo de análise pericial criminal de material suspeito, importante ressaltar a necessidade de uma metodologia adequada no cumprimento de mandatos de busca e apreensão, que acaba por comprometer os trabalhos da polícia e da Justiça Brasileira. Sendo assim, este trabalho objetiva demonstrar todas as etapas que um perito deve cumprir para que a operação seja bem sucedida, que vão desde o transporte do equipamento a ser periciado à confecção do laudo pericial, além de abordar a importância e os procedimentos adotados, na atualidade, que visam o combate ao crime digital.In virtue of the significant increase of the access of the Brazilians to the computer and, consequent, the Internet, an addition in the police actions is seen in similar way, that have as intention to fulfill mandates judicial in order to apprehend used suspicious material in digital crimes. Had to such factor, the computer science changed its previous focus that was to deal with the criminal events before the same ones happened, for a boarding after-event, through the Forensic Computation. The Forensic Computation possesses innumerable characteristics that, meetings, create a favorable environment for the definition of one to seem or opinion on one definitive evidence. Considering that the search and apprehension are one of the stages most important of the process of criminal skillful analysis of suspected material, important to stand out the necessity of a methodology adjusted in the fulfillment of search mandates and apprehension that finishes for compromising the works of the policy and Brazilian Justice. Being thus, this objective work to demonstrate to all the stages that a connoisseur must fulfill so that the operation is successful, that they go since the transport of the equipment to be periciado to the confection of the expert report, beyond approaching the adopted importance and procedures, in the present time, that aim at the combat to the digital crime.Universidade Presbiteriana MackenzieInternetComputação forenseCrime digitalPeríciaAnalise de sistemasO papel da computação forense no combate aos crimes digitaisinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisreponame:Biblioteca Digital de Teses e Dissertações do Mackenzieinstname:Universidade Presbiteriana Mackenzie (MACKENZIE)instacron:MACKENZIEinfo:eu-repo/semantics/openAccessTHUMBNAILIssac dos Santos Marostica1.pdf.jpgIssac dos Santos Marostica1.pdf.jpgGenerated Thumbnailimage/jpeg1160http://dspace.mackenzie.br/bitstream/10899/200/4/Issac%20dos%20Santos%20Marostica1.pdf.jpg1e7b9740f1065b2a9c4ec0d1527498e4MD54TEXTIssac dos Santos Marostica1.pdf.txtIssac dos Santos Marostica1.pdf.txtExtracted texttext/plain113857http://dspace.mackenzie.br/bitstream/10899/200/3/Issac%20dos%20Santos%20Marostica1.pdf.txtf2552fa244f211092b87dc01e54d30d6MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://dspace.mackenzie.br/bitstream/10899/200/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALIssac dos Santos Marostica1.pdfIssac dos Santos Marostica1.pdfIsaac dos Santos Marosticaapplication/pdf640133http://dspace.mackenzie.br/bitstream/10899/200/1/Issac%20dos%20Santos%20Marostica1.pdfe901ce0ca857d9cf1a39428a2e7f49f3MD5110899/2002020-03-04 11:52:19.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Biblioteca Digital de Teses e Dissertaçõeshttp://tede.mackenzie.br/jspui/PRI
dc.title.pt_BR.fl_str_mv O papel da computação forense no combate aos crimes digitais
title O papel da computação forense no combate aos crimes digitais
spellingShingle O papel da computação forense no combate aos crimes digitais
Marostica, Isaac dos Santos
Internet
Computação forense
Crime digital
Perícia
Analise de sistemas
title_short O papel da computação forense no combate aos crimes digitais
title_full O papel da computação forense no combate aos crimes digitais
title_fullStr O papel da computação forense no combate aos crimes digitais
title_full_unstemmed O papel da computação forense no combate aos crimes digitais
title_sort O papel da computação forense no combate aos crimes digitais
author Marostica, Isaac dos Santos
author_facet Marostica, Isaac dos Santos
author_role author
dc.contributor.author.fl_str_mv Marostica, Isaac dos Santos
dc.contributor.advisor1.fl_str_mv Azevedo, Ana Cristina
contributor_str_mv Azevedo, Ana Cristina
dc.subject.por.fl_str_mv Internet
Computação forense
Crime digital
Perícia
Analise de sistemas
topic Internet
Computação forense
Crime digital
Perícia
Analise de sistemas
description Em virtude do aumento significativo do acesso dos Brasileiros ao computador e, conseqüentemente, a internet, vê-se de maneira similar um acréscimo nas ações policiais, que têm como intuito cumprir mandatos judiciais a fim de apreender material suspeito utilizado em crimes digitais. Devido a tal fator, a ciência da computação mudou seu foco anterior, que era o de tratar dos eventos criminosos antes que os mesmos acontecessem, para uma abordagem pós-evento, através da Computação Forense. A Computação Forense possui inúmeras características que, juntas, criam um ambiente favorável para a definição de um parecer ou opinião sobre uma determinada evidência. Considerando que a busca e apreensão é uma das etapas mais importante do processo de análise pericial criminal de material suspeito, importante ressaltar a necessidade de uma metodologia adequada no cumprimento de mandatos de busca e apreensão, que acaba por comprometer os trabalhos da polícia e da Justiça Brasileira. Sendo assim, este trabalho objetiva demonstrar todas as etapas que um perito deve cumprir para que a operação seja bem sucedida, que vão desde o transporte do equipamento a ser periciado à confecção do laudo pericial, além de abordar a importância e os procedimentos adotados, na atualidade, que visam o combate ao crime digital.
publishDate 2009
dc.date.qualified.none.fl_str_mv 2009
dc.date.accessioned.fl_str_mv 2013-06-03T17:26:11Z
dc.date.available.fl_str_mv 2013-06-03T17:26:11Z
dc.date.issued.fl_str_mv 2013-06-03
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://dspace.mackenzie.br/handle/10899/200
url http://dspace.mackenzie.br/handle/10899/200
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.coverage.spatial.pt_BR.fl_str_mv Universidade Presbiteriana Mackenzie
dc.publisher.none.fl_str_mv Universidade Presbiteriana Mackenzie
publisher.none.fl_str_mv Universidade Presbiteriana Mackenzie
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações do Mackenzie
instname:Universidade Presbiteriana Mackenzie (MACKENZIE)
instacron:MACKENZIE
instname_str Universidade Presbiteriana Mackenzie (MACKENZIE)
instacron_str MACKENZIE
institution MACKENZIE
reponame_str Biblioteca Digital de Teses e Dissertações do Mackenzie
collection Biblioteca Digital de Teses e Dissertações do Mackenzie
bitstream.url.fl_str_mv http://dspace.mackenzie.br/bitstream/10899/200/4/Issac%20dos%20Santos%20Marostica1.pdf.jpg
http://dspace.mackenzie.br/bitstream/10899/200/3/Issac%20dos%20Santos%20Marostica1.pdf.txt
http://dspace.mackenzie.br/bitstream/10899/200/2/license.txt
http://dspace.mackenzie.br/bitstream/10899/200/1/Issac%20dos%20Santos%20Marostica1.pdf
bitstream.checksum.fl_str_mv 1e7b9740f1065b2a9c4ec0d1527498e4
f2552fa244f211092b87dc01e54d30d6
8a4605be74aa9ea9d79846c1fba20a33
e901ce0ca857d9cf1a39428a2e7f49f3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1757177236734083072